Cosè la vulnerabilità di VENOM? Come puoi proteggerti?

Cosè la vulnerabilità di VENOM? Come puoi proteggerti?

La vulnerabilità VENOM colpisce tutti i principali fornitori di CPU, tra cui Intel, AMD e ARM. VENOM consente agli autori malintenzionati di leggere il contenuto della memoria del computer e potenzialmente eseguire codice in remoto.

Se hai una CPU vulnerabile , il tuo computer potrebbe essere a rischio, quindi è importante sapere come proteggerti da questo attacco exploit !

Cos'è la vulnerabilità di VENOM?

VENOM sta per Virtualized Environment Neglected Operations Manipulation e, come altre vulnerabilità, esiste da un po’ di tempo.

Il suo codice nel database Common Vulnerabilities and Exposure è CVE-2015-3456, il che significa che la vulnerabilità è stata divulgata pubblicamente nel 2015 da Jason Geffner, un ricercatore senior sulla sicurezza presso CrowdStrike. Questa vulnerabilità, introdotta per la prima volta nel 2004, ha interessato le interfacce e i dispositivi delle macchine virtuali di QEMU, KVM, Xen e VirtualBox da quel periodo fino a quando non è stata risolta in seguito all'incidente.

La vulnerabilità VENOM deriva da una debolezza nel driver del floppy virtuale di QEMU, che consente agli aggressori informatici di compromettere il tessuto virtualizzato, inclusa qualsiasi macchina all'interno di una determinata rete di dati.

Questa vulnerabilità ha un impatto notevole sulla sicurezza dei dati; Ciò può causare problemi con milioni di macchine virtuali che rischiano di essere sfruttate. In genere viene abilitato tramite varie configurazioni predefinite che concedono le autorizzazioni per eseguire vari comandi.

Se gli aggressori informatici riescono nell'operazione, possono spostarsi lateralmente dalla macchina virtuale attaccata e ottenere l'accesso al server di rete. Possono quindi accedere ad altre macchine virtuali sulla rete. Ciò metterà sicuramente i tuoi dati ad alto rischio.

Come funziona la vulnerabilità VENOM?

Cos'è la vulnerabilità di VENOM? Come puoi proteggerti?

VENOM è una vulnerabilità molto dannosa che esiste all'interno dell'unità floppy delle macchine virtuali, quindi gli aggressori informatici possono sfruttare questa vulnerabilità e utilizzarla per rubare dati dalle macchine virtuali interessate.

Ciò significa che, per eseguire con successo la propria intrusione, gli aggressori devono avere accesso alla macchina virtuale. Dovranno quindi avere accesso al driver del floppy virtuale: le porte I/O. Possono farlo passando codice e comandi appositamente predisposti dalla macchina virtuale ospite al driver del disco floppy compromesso. Il driver del floppy interessato fornisce quindi le autorizzazioni alla macchina virtuale, consentendo all'hacker di interagire con il server di rete sottostante.

Le vulnerabilità di VENOM vengono utilizzate principalmente in attacchi mirati su larga scala, come la guerra informatica, lo spionaggio aziendale e altri tipi di attacchi mirati. Possono anche creare buffer overflow all'interno dell'unità floppy della macchina virtuale, fuggire dalla macchina virtuale e invadere altri all'interno dell'hypervisor, un processo noto come movimento laterale.

Inoltre, agli aggressori potrebbe essere consentito di accedere all'hardware della piattaforma bare metal e di visualizzare altre strutture nella rete dell'hypervisor. Gli hacker possono spostarsi su altre piattaforme e monitor indipendenti sulla stessa rete. In questo modo, possono accedere alla proprietà intellettuale della tua organizzazione e rubare informazioni sensibili, come le informazioni di identificazione personale (PII).

Possono persino rubare i tuoi Bitcoin se hai token BTC nel sistema. Una volta superato l'attacco e ottenuto un accesso illimitato alla rete locale del server, possono concedere ai concorrenti l'accesso alla rete del server.

Quali sistemi sono interessati da VENOM?

Cos'è la vulnerabilità di VENOM? Come puoi proteggerti?

VENOM può essere facilmente sfruttato dai criminali informatici su molti sistemi diversi. I sistemi più comunemente attaccati con la vulnerabilità VENOM includono Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris e qualsiasi altro sistema operativo basato su hypervisor QEMU o virtualizzazione.

Questo è un problema per i principali fornitori di cloud come Amazon, Citrix, Oracle e Rackspace perché fanno così tanto affidamento sui sistemi virtuali basati su QEMU che sono vulnerabili a VENOM. Tuttavia, non devi preoccuparti molto perché la maggior parte di queste piattaforme ha sviluppato strategie per proteggere le macchine virtuali dagli attacchi dei criminali informatici.

Secondo Amazon Web Services, ad esempio, non vi è alcun rischio rappresentato dalla vulnerabilità VENOM che coinvolge i dati dei clienti AWS.

Come proteggersi dal VENOM

Se temi che i tuoi dati vengano rubati a causa della vulnerabilità VENOM, non preoccuparti. Ci sono molti modi per proteggersi da esso.

Un modo per proteggersi è utilizzare le patch. Poiché gli attacchi informatici tramite VENOM sono diventati particolarmente diffusi, i fornitori di software hanno sviluppato patch come mezzo per rimediare alle vulnerabilità della sicurezza.

I sistemi Xen e QEMU, i sistemi più colpiti dalla vulnerabilità VENOM, hanno patch separate disponibili al pubblico. Tieni presente che qualsiasi patch QEMU che ti protegge dalla vulnerabilità VENOM richiederà il riavvio della macchina virtuale.

Gli amministratori di sistema che eseguono client KVM, Xen o QEMU devono installare le patch più recenti disponibili presso i loro fornitori. È meglio seguire le istruzioni del fornitore e verificare l'applicazione per la patch VENOM più recente.

Ecco alcuni fornitori che hanno rilasciato patch per la vulnerabilità VENOM:

  • QEMU.
  • Cappello rosso.
  • Progetto Xen.
  • Spazio su scaffale.
  • Citrix.
  • Linodo.
  • FireEye.
  • Ubuntu.
  • Susé.
  • Debian.
  • DigitalOcean.
  • f5.

Un’altra opzione per proteggersi dall’evidente vulnerabilità di VENOM è utilizzare sistemi che non sono a rischio di questo tipo di attacco, come Microsoft Hyper-V, VMWare, Microsoft Linode e Amazon AWS. Questi sistemi sono al sicuro dalle falle di sicurezza basate su VENOM, poiché non sono vulnerabili agli attacchi dei criminali informatici che sfruttano quella specifica vulnerabilità.


6 motivi per cui la velocità del dongle WiFi è lenta e le prestazioni sono scarse

6 motivi per cui la velocità del dongle WiFi è lenta e le prestazioni sono scarse

Quando utilizzi un dongle WiFi, potresti riscontrare alcuni problemi, in particolare velocità wireless scadenti che non soddisfano ciò di cui hai bisogno sugli altri dispositivi della tua casa. Ecco alcuni motivi per cui gli adattatori WiFi USB sono lenti e cosa puoi fare per risolverli.

Perché dobbiamo formattare lUSB? Come formattare lUSB?

Perché dobbiamo formattare lUSB? Come formattare lUSB?

Formattare un'unità USB è quasi come formattare qualsiasi altra unità. Puoi utilizzare le impostazioni predefinite o scoprire cosa significano le diverse opzioni e utilizzare quelle che funzionano meglio per te. Il seguente articolo ti aiuterà a scegliere le impostazioni ottimali durante la formattazione dell'USB.

Scarica una serie di sfondi in stile pittura storica per il tuo computer

Scarica una serie di sfondi in stile pittura storica per il tuo computer

Continuando con la categoria di condivisione di bellissimi sfondi per computer e telefoni, oggi LuckyTemplates vorrebbe inviare ai lettori una serie di sfondi in stile dipinto con temi antichi. Per favore guarda e scarica se vuoi.

Come configurare la rete ospite per il router

Come configurare la rete ospite per il router

L'accesso ospite sul router è inteso come rete ospite, completamente separata dal sistema di rete wireless personale.

Come attivare Windows Copilot utilizzando ViveTool

Come attivare Windows Copilot utilizzando ViveTool

Windows Copilot è l'agente AI di Microsoft in Windows 11, progettato per aiutarti a essere produttivo e portare a termine il lavoro più velocemente.

Le console di gioco sono infette da virus?

Le console di gioco sono infette da virus?

Le moderne console di gioco dispongono di servizi online utilizzati dagli utenti. Tecnicamente, qualsiasi cosa online può essere vittima di un virus. Quindi le console di gioco sono infette da virus?

Come aprire il file host su Windows

Come aprire il file host su Windows

Il file Host su un computer Windows memorizzerà le informazioni sul server e sul nome di dominio a cui punta. Possiamo modificare il file host per bloccare l'accesso al sito web o l'accesso a Facebook,... Allora come aprire il file host sul computer?

Come installare il sottosistema Windows per Linux 2 su Windows 10

Come installare il sottosistema Windows per Linux 2 su Windows 10

Su Windows 10 2004, Microsoft introduce il sottosistema Windows per Linux versione 2 (WSL 2), che è una nuova versione dell'architettura che consente di eseguire Linux su Windows 10 in modo nativo e alla fine sostituisce WSL 1.

Cosè TeamViewer?

Cosè TeamViewer?

TeamViewer è un nome familiare a molte persone, soprattutto a coloro che utilizzano regolarmente i computer e lavorano nel campo della tecnologia. Allora, cos'è TeamViewer?

Come cambiare altoparlante con le scorciatoie da tastiera su Windows 10

Come cambiare altoparlante con le scorciatoie da tastiera su Windows 10

Normalmente, per passare all'utilizzo dei dispositivi audio, è necessario fare clic sull'icona dell'altoparlante nella barra delle applicazioni. Tuttavia, puoi eseguire questa operazione utilizzando una scorciatoia da tastiera.